01.11.2014 Aufrufe

Zertifizierungsreport AVA-Sign Version 2.1 - T-systems-zert.de

Zertifizierungsreport AVA-Sign Version 2.1 - T-systems-zert.de

Zertifizierungsreport AVA-Sign Version 2.1 - T-systems-zert.de

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Sicherheitsvorgaben <strong>AVA</strong>-<strong>Sign</strong> <strong>Version</strong> <strong>2.1</strong><br />

3.4 Sicherheitsmechanismen<br />

M1<br />

Hashwertberechnung<br />

Der Sicherheitsmechanismus M1 implementiert die Hashfunktion SHA-1 gemäß FIPS 180-2 [7]<br />

o<strong>de</strong>r RIPEMD-160. Er wird für die Sicherheitsfunktionen F1 <strong>Sign</strong>aturprüfung und die F2<br />

Unterstützung <strong>de</strong>r <strong>Sign</strong>aturerstellung benutzt.<br />

M2<br />

Prüfung digitaler <strong>Sign</strong>atur<br />

Der Sicherheitsmechanismus M2 prüft digitale <strong>Sign</strong>aturen gemäß PKCS#1 v1.5 [9] 3 , Abschnitt<br />

8.2.2.<br />

M3<br />

Pseudozufallsgenerator<br />

Der Sicherheitsmechanismus M3 implementiert einen <strong>de</strong>terministischen Zufallsgenerator.<br />

M4<br />

Triple-DES<br />

Der Sicherheitsmechanismus M4 implementiert <strong>de</strong>n 3-Schlüssel-Triple-DES gemäß [8].<br />

M5<br />

Anzeige<br />

Der Sicherheitsmechanismus M5<br />

(a) ermöglicht eine Auswahl einer Datei mit TXT-Dateierweiterung im <strong>AVA</strong>-<br />

Datencontainer,<br />

(b) zeigt in einem geson<strong>de</strong>rten Fenster <strong>de</strong>n Dateiort, <strong>de</strong>n Dateinamen und die<br />

enthaltenen Daten nach ISO8859-1 an.<br />

3.5 Zweckmäßigkeit <strong>de</strong>r Sicherheitsfunktionen/-mechanismen<br />

Das Ergebnis <strong>de</strong>r Zweckmäßigkeitsuntersuchung ist in <strong>de</strong>r folgen<strong>de</strong>n Tabelle dargestellt. In<br />

je<strong>de</strong>r Tabellenzelle kennzeichnet ein Kreuz „X“ die <strong>de</strong>n Bedrohungen entgegenwirken<strong>de</strong>n<br />

Funktionen. Die Abwehr <strong>de</strong>r Bedrohung erfolgt im Sinne <strong>de</strong>r Sicherheitsziele <strong>de</strong>s EVG.<br />

3 Hinweis: Das Dokument [9] spezifiziert sowohl die <strong>Version</strong> <strong>2.1</strong> <strong>de</strong>s Standards (relevante Teile dazu<br />

fin<strong>de</strong>n sich in Abschnitt 8.1) als auch die ältere <strong>Version</strong> 1.5 (vgl. Abschnitt 8.2).<br />

Seite 14 von 19 ventasoft GmbH 15.10.2003

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!